Undersökning och konsekvensbeskrivning av användartyper hos ett företag.

Storlek: px
Starta visningen från sidan:

Download "Undersökning och konsekvensbeskrivning av användartyper hos ett företag."

Transkript

1 Beteckning: Institutionen för matematik, natur- och datavetenskap Undersökning och konsekvensbeskrivning av användartyper hos ett företag. - En balansgång mellan IT-säkerhet och användbarhet - Kristina Jonsson Juni 2007 Examensarbete, 10 poäng, C Datavetenskap Datavetenskapliga programmet Examinator/handledare: Carina Pettersson Medbedömare: Douglas Howie

2 Undersökning och konsekvensbeskrivning av användartyper hos Sandvik Systems Development AB - En balansgång mellan IT-säkerhet och användbarhet - av Kristina Jonsson Institutionen för matematik, natur- och datavetenskap Högskolan i Gävle S Gävle, Sweden Abstrakt En av de svåraste utmaningarna som ett företag står inför är jämvikten mellan användbarhet och säkerhet, så att ingen av dessa väger över och på så vis påverkar organisationen negativt. Utifrån intervjuer med anställda har användbarheten undersökts, även samtal med ansvariga inom IT-säkerhet har givit förståelse för företagets arbete inom området. I det undersökta företaget kan man se att stor tyngd läggs på säkerheten, vilket kan påverkar användbarheten för användarna. Eftersom det i nuläget saknas en utredning och ett riktigt beslutsunderlag av vilka användare som skall ha vilka behörigheter på sina datorer, ges i slutet av arbetet rekommendationer till företaget gällande användartypernas fördelning utifrån säkerhetsperspektiv och ur användarnas egen användbarhetsuppfattning. Nyckelord: Active Directory, Användartyper, Användarroller, Användarbehörighet, User Account Control, UAC, Least User Privileges, Limited User Account, LUA 1

3 Förord Jag vill först och främst tacka min handledare på Sandvik, Christer Olsson för stöd och råd under mitt examensarbete. Jag vill även tacka min handledare på Högskolan i Gävle, Carina Petterson för bra guidning gällande rapportskrivande. Ett stort tack riktas också till samtliga på Sandvik som hjälpt mig att nå fram till undersökningens resultat, Dan Ågren SIT, Tina Oja Jansson Addici, Bengt Wängelin SIT, Pernilla Lindberg SIT, Ola Andersson Sandvik AB, Mounir Touzani SIT, samt de 19 anonyma användare från SSD som ställt upp på intervjuer. Sist men inte minst, tack till pappa Roger för all korrekturläsning av rapporten. 2

4 Innehållsförteckning 1. Inledning Syfte och frågeställningar Avgränsningar Företaget Sandvik Systems Development Sandvik Information Technology Metod Teknisk bakgrund Identity Management Active Directory Användartyperna User Power User Administrator Användbarhet i Windows 2000 & XP Byte av behörighet Utvecklingen i Windows Vista Användbarhet i Windows Vista IT-säkerhet Ta säkerheten till en högre nivå Virus och maskar Trojaner Backdoor Adware och Spyware LUA Root kit Hacking Användbarhet IT- säkerhet kontra användbarhet ROSI Return on security investment Resultat Administrationen på Sandvik IT säkerhet på Sandvik Standard PC hos Sandvik Policys hos Sandvik Problembild för SSD Externa och interna hot hos SSD Användbarhetsproblem Intervjuer av SSD användare User & Power User Administratorer Double User Rekommendationer Kortfattad summering av rekommendationerna Diskussion Diskussion av resultatet Diskussion av metoden Slutsats Förslag till vidare studier Referenser...41 Bilaga Bilaga

5 1. Inledning Företaget saknar i dagsläget ett handfast beslutsunderlag om vilka behörigheter en användare skall ha på sin dator. Det krävs därför en beskrivning av konsekvenserna att vara de olika användartyperna. Hos SSD (Sandvik Systems Development) finns idag fyra olika typer av användare: User, har en ganska begränsad tillgänglighet på sin dator. Power User, har lite högre privilegier än User. Administrator, kan utföra samtliga åtgärder på sin dator. Ungefär hälften av användarna har två användarkonton och är en så kallad Double User. Ett konto är till för vardagliga aktiviteter exempelvis att kolla e- post, nyheter och skriva rapporter, det andra kontot har rättigheter för att kunna installera specifika program. Problemen man stöter på är klagomål från användarna angående användartypernas begränsningar, samtidigt blir man som Administrator väldigt sårbar vid bl.a. surfning. Även de användare som använder två konton upplever detta besvärligt. På Sandviks IT-säkerhetsavdelning ser man skadlig kod som det största bekymret, dvs. virus, trojan, root kits och backdoors. Samtidigt vill man också se till att användbarheten för de anställda är tillräcklig för att de ska kunna utföra sina arbetsuppgifter utan problem, detta bör också anpassas så att användaren inte förstör sin egen dator Syfte och frågeställningar På uppdrag av Sandvik skall det utredas vilka användarbehörigheter användarna bör ha på sina datorer. Dessutom undersökas hur användbarheten påverkar både organisationen och användarna med tanke på risker, problem och ekonomiska resurser. Frågeställningarna i detta arbete är: Hur påverkas Sandviks organisation om man gör alla användare till User, Power User, Administrator eller Double User, ur säkerhets- och ekonomiskt perspektiv? Vilka effekter ur säkerhets- och användbarhetssynpunkt får det om alla användare görs om till User, Power User, Administrator eller Double User? Hur skiljer sig de olika användarrättigheterna i Windows 2000/XP och Windows Vista? Hur kan detta påverka Sandvik? 1.2. Avgränsningar Sandviks standardiserade PC-installation kallas SNC (Sandvik Network Client) och finns över hela världen. Undersökningen kommer endast att omfatta användarna av dessa hos SSD i Sandviken eftersom det skulle innebära för mycket tid och arbete att intervjua och undersöka alla användare i Sandviks bolag. Arbetet kommer även att avgränsas mot Microsoft Windows administrationssystem som i nuläget används på SSD. 4

6 2. Företaget Sandvik har funnits sedan 1862 och är en högteknologisk verkstadskoncern med avancerade produkter och har en världsledande position inom utvalda områden. Verksamheten omfattar affärsområdena Tooling, Mining and Construction samt Materials Technology. Med representation i 130 länder så sträcker sig verksamheten över hela världen. Koncernen har anställda och en omsättning på cirka 72 miljarder kronor. Sandviks affärsidé är att tillverka, utveckla och marknadsföra förfinade produkter som bidrar till att förbättra sina kunders produktivitet och lönsamhet. Verksamheten är i första hand koncentrerad till områden där Sandvik är eller har möjlighet att bli världsledande. [1] Sandvik har även två IT-bolag, SSD (Sandvik Systems Development) och SIT (Sandvik Information Technology) Sandvik Systems Development Sandvik Systems Development AB (SSD) är Sandviks systemutvecklingsbolag. SSD har 315 anställda varav 210 i Sandviken och 5 i Gimo, resten är utplacerade i England, Nord Amerika, Indien, Brasilien, Japan, Frankrike, Italien, Tyskland och Spanien. SSD:s uppgift är att i nära samarbete med koncernens affärsområden och bolag stödja dem med verksamhetsnära och innovativa IT-utvecklingar. Verksamheten omfattar analyser och utredningar, projektledning, systemutveckling, implementation och förvaltning av system. De arbetar i en internationell miljö med globala projekt. [1] Figur 1. SSD tjänsteportfölj 1 1 SSD s tjänster till Sandvik Group

7 2.2. Sandvik Information Technology Sandvik Information Technology (SIT), sköter drift och IT-support till Sandviks affärsområden i en affärsdriven, kreativ och stimulerande miljö. SIT erbjuder god service med de kunskaper och kompetens som efterfrågas. På så sätt har man också kvar styrkan i rollen som den representerande IT-partnern i koncernen. SIT har totalt 380 anställda varav 190 i Sandviken, övriga verksamheter finns i Australien, Kina, Japan, Korea, Indien, England, Frankrike, Tyskland, Italien, Spanien, Portugal, Österrike, Syd Afrika, Brasilien, Argentina och USA. [1] Figur 2. SIT s tjänstematris 2 2 SIT s tjänster till Sandvik Group

8 3. Metod Arbetet börjar med teoretisk fördjupning för att få uppfattning och vetskap inom arbetsområdet. Genom intervjuer införskaffas information om hur SSD lägger upp administrationen av användarkonton och hur de arbetar med säkerheten. Sedan skall intervjuer och viss information från helpdesk avdelningen ge statistiska resultat för att utifrån dessa kunna uppskatta ett mönster av SSD:s val av användarrättighetsprofiler. Dessutom kommer ett tiotal personliga intervjuer utföras för att få en djupgående uppfattning om de anställdas syn på användbarheten och vad de uppfattar som problem utifrån de olika användarrollerna. Intervjuerna kommer att följa vetenskapsrådets forskningsetiska principer, [2] se bilaga 1. Informationskravet, som innebär att forskaren skall informera de berörda om den aktuella forskningsuppgiftens syfte och deltagarna om att de är deltagare. Samtyckeskravet innebär att en deltagare i undersökningen själv har rätt att bestämma över sin medverkan. Konfidentialitetskravet innebär att de personer som ingår i undersökningen skall ges största möjliga konfidentialitet och personuppgifterna skall förvaras på sådant sätt att obehöriga inte kan ta del av dem. Nyttjandekravet innebär att uppgifterna om de enskilda personerna endast får användas till forskningsändamål. Utifrån tekniska fakta, teorier och undersökningarna görs sedan en sammanställning för att försöka få fram ett resultat som passar SSD bäst ur användbarhet, säkerhetssynpunkt och ur ekonomiska aspekter. Detta kommer att arbetas fram för att få en djupgående undersökning av de olika användarrättighetsprofilerna: Figur 3. Beskrivning av tillvägagångssätt i arbetet 3 3 Egenkonstruerad modell över tillvägagångssättet i arbetet. 7

9 4. Teknisk bakgrund Nedan följer en teknisk bakgrund som sedan skall sammanfalla med företagets tillvägagångssätt, detta ligger sedan till grund för analys och slutsats Identity Management Idag består IT-miljön vanligtvis av olikartade system och plattformar. Detta medför höga administrationskostnader i och med många manuella metoder och därmed också splittrad säkerhet. Genom att sammankoppla befintliga identitets- och behörighetssystem, exempelvis Active Directory 4, Lotus Notes 5, SAP 6 och LDAP 7 - kataloger, till en central infrastruktur uppnår man flera vinster, bl.a. enklare administration, högre kvalitet och bättre spårbarhet. [3] Med Identity Management (IDM) kan ett företag skapa en säkrare miljö för hantering av användartyper i en stor organisation. När man utgår ifrån en central punkt som automatiskt sköter hanteringen kan IT-avdelningen minska kostnaderna eftersom administrationen inte blir lika omfattande och det blir färre supportsamtal, samtidigt som säkerheten höjs i och med att användarna får rätt åtkomst till information. Svenska företag har idag fått upp ögonen för IDM mer och mer, då man insett att det finns miljontals kronor att vinna på bättre effektivitet. För användarna har IDM också stora fördelar. Med manuella processer kan en nyanställd få vänta upp till ett par veckor innan man fått sitt användar-id och sina behörigheter för att kunna börja arbeta, men med IDM körs det centralt och automatiskt och på så sätt blir processen snabb och därmed tidssparande för den nyanställde. Det gäller också för företaget då en anställd slutar. Om administrationen av den tidigare anställdes konton och behörigheter skall skötas manuellt tar det lång tid och man kanske ändå missar något. På stora och flexibla företag byter de anställda ofta arbetsuppgifter och därmed också behörigheter beroende på vad som krävs för den specifika arbetsuppgiften. Finns det inte någon riktigt kontroll på den mängd behörigheter en anställd har samlat på sig kan dessa vara svåra att ta bort och hantera. [4] 4 Se kapitel 4.2 Active Directory 5 Lotus Notes är en programvara från IBM för hantering av e-post. Dessutom finns en inbyggd kalenderfunktion och stöd för snabbmeddelanden SAP är en världsledande leverantör av affärssystem LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk

10 4.2. Active Directory Enligt Wood [5] är Active Directory (AD) Microsofts implementering av en välbeprövad katalogtjänst i Windows Detta gör det möjligt att på ett effektivt sätt hantera komponenterna i ett nätverk. Katalogen lagrar information om komponenter såsom användare, skrivare, grupper och datorer i ett nätverk, dessa objekt organiseras i organisationsenheter (OU). Man kan fördela inflytandet i nätverket via komponenterna, genom att specificera vilka behörigheter olika användare och grupper skall ha till olika objekt, baserat på objektets placering i katalogstrukturen. AD innebär förbättringar för administrationen jämfört med tidigare versioner av Windows exempelvis Windows NT 8. AD ger bl.a. möjligheter till att hantera skrivbordsinställningar för användare och dela ut programvara till grupper av användare eller datorer, eftersom administrationen av nätverket sker från en central punkt. Det innebär också förbättringar för användarna eftersom man kan publicera objekt för en hel organisation i en enda katalog, vilket underlättar om användaren vill hitta e-postadresser eller telefonnummer till medarbetare eller personer utanför organisationen. Om någon ändring måste ske, exempelvis att någon gifter sig och därmed byter efternamn behöver detta bara ske på ett enda ställe eftersom det lagras centralt. Det finns tillfällen då en användare kan vara i behov av två olika konton, ett med små rättigheter för vardagsuppgifter och ett med stora för administrativa uppgifter. Man kan även välja att gruppera de flesta användarkontona i organisationsenheter under en OU, exempelvis med namnet vanliga användare och tilldela medlemmar i supportgruppen rätten att ändra lösenord på användare i den underliggande behållaren. Med detta sätt får supportgruppen rätten till att hantera lösenord för en grupp av användarkonton, utan att få tillgång till användarkonton utanför de vanliga användarnas behållare. Man bör inte lägga Administratorskonton med fulla rättigheter i denna hierarki, för då kommer supportgruppens personal kunna ändra en Administrators lösenord och få tillgång till fler rättigheter. [5] 8 Windows NT är ett operativsystem från Microsoft. NT står helt enkelt för "New Technology", vilket syftar på att NT utvecklats från grunden med ny teknik till skillnad från övriga Windows versioner

11 4.3. Användartyperna I Windows finns som standard tre användartyper med olika behörigheter, User, Power User och Administrator. De presenteras grundläggande nedan User User är den säkraste gruppen eftersom den ej är tilldelad rättighet att ändra inställningar i operativsystemet. Gruppen tillåts endast att köra program via sin dator. På en hårddiskvolym av typen NTFS är standardiserade säkerhetsinställningar på ett nyinstallerat system designat för att hindra användare av denna grupp från att äventyra integriteten hos operativsystemet och de installerade programmen. User kan inte ändra systemgemensamma inställningar, operativsystems-filer eller program-filer. User kan stänga av en arbetsstation men inte en server. De kan köra program som är skrivna för Windows 2000 eller Windows XP Professional och som har blivit installerade eller utvecklade av en Administrator. User har full kontroll över sina egna datafiler och den egna mängden registreringar. Behörighetsnivån för User godkänner oftast inte att användaren fullt ut kan köra tidigare generationers applikationer. Medlemmar av User gruppen är garanterad att kunna köra auktoriserade Windows applikationer. Ur säkerhetssynpunkt bör Administratorn i ett Windows 2000 eller i ett Windows XP Professional system utföra följande åtgärder: [6] Se till så att User bara är medlem av User gruppen och inga andra grupper. Utveckla program som är skrivna för Windows 2000 eller Windows Professional som medlemmar av User gruppen kan köra fullständigt Power User Medlemmar i Power User gruppen har mer tillgång än de i User gruppen men mindre än de i Administratorsgruppen. Power User gruppen tillåts göra gemensamma ändringar i datorns inställningar. Power User kan utföra alla typer av uppgifter i operativsystemet utom de som är bundna till Administratorsgruppen. Power User tillåter tillfällig körning av ej certifierade applikationer, men i sådant fall måste slutanvändaren också tillhöra Power User gruppen. Power User kan utföra följande: [6] Köra applikationer som är av tidigare Windows versioner, samt de applikationer som är skrivna för Windows 2000 eller Windows XP Professional. Installera program som inte ändrar filer i operativsystemet eller system service installationer. Specialtillverka gemensamma systemresurser samt kunna installera och ändra skrivare, datum, tid, drivrutiner och övriga kontrollpanels resurser. Skapa och hantera lokala användarkonton och grupper. Stoppa och starta systemtjänster som vanligtvis inte styrs automatiskt. 10

12 Power User har inte tillåtelse att lägga till sig själva i en Administrator grupp. De har heller inte tillgång till data som andra lagrat på NTFS hårddiskvolymerna, såvida inte användarna själva ger dem tillgång till materialet. [6] Administrator Det finns olika typer av Administratorer beroende på vilken nivå man befinner sig, exempelvis kan man vara Administrator på hela domänen eller Administrator lokalt på sin egen dator. Jag väljer att beskriva och utgå ifrån den sistnämnda som Administrator i denna rapport. Förutom tillåtelserna som listats för Power User kan Administratorn även utföra nedanstående åtgärder: [6] Installera operativsystem och övriga komponenter, såsom hårdvara och systemservice. Installera service pack och applikationer. Förändra operativsystemet. Reparera operativsystemet. Konfigurera riskfyllda operativsystems parametrar, exempelvis följa lösenords policy och ha kontroll över åtkomst. Ta ägande över de filer som har blivit otillgängliga. Hantera säkerhet och revidering av loggar. Köra backup och återställa systemet. I praktiken är oftast Administratorskonton till för att användas vid installation och körning av program som är gjorda för Windows versioner. Som Administrator är det säkraste sättet att hantera Users genom att lägga till dem i User gruppen, eftersom standard tillåtelserna inte beviljar gruppen att kunna ändra i operativsystemet eller i andra användares data. Detta resulterar i att endast beprövad personal bör ha medlemskap i en Administrator grupp. [6] När man är Administrator har man obegränsad tillgång till datorn. Vilket innebär att man kan installera root kits, backdoors, keyloggers, adware, spyware, virus, trojaner och flera andra typer av elakheter. [7] Användbarhet i Windows 2000 & XP I figuren nedan visas de aktiviteter som de olika användartyperna kan utföra i Windows 2000/ XP. 11

13 User Power User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X X Välja start/stopp i systemtjänster X X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 4. Beskrivning av de olika användartypernas behörigheter i Windows 2000 och Windows XP Byte av behörighet För att kunna byta behörighet används vanligtvis någon av nedanstående metoder. Där man har två konton med olika behörigheter, detta kallas Double User och innebär att man antingen är User eller Power User på sitt vanliga konto och dessutom har ett Administratorskonto för att kunna utföra vissa applikationer. Man loggar in som Power User och använder RunAs eller MakeMeAdmin för att komma åt sina Administratorsrättigheter för att exempelvis kunna installera ett specifikt program. [8] RunAs är en inbyggd funktion för att kunna köra olika applikationer med olika användarrättigheter. Om du exempelvis kör som User i vanliga fall kan man genom RunAs få tillgång till Administratorsrättigheter, förutsatt att man är tillåten detta från ansvarig. [8] MakeMeAdmin är en batch fil skriven av Aaron Margosis, som ger en användare tillfälliga Administratorsrättigheter. MakeMeAdmin är mer användbar i vissa situationer än RunAs funktionen. [9] Runas funktionen fungerar på så sätt att man loggar in med sitt Windows domän konto och när man behöver högre rättigheter för att utföra vissa uppgifter, sedan 9 Egenkonstruerad tabell över användartypernas behörigheter i Windows 2000 och Windows XP 12

14 högerklickar man och väljer RunAs för att starta en applikation med Administratorsrättigheter, man får då fylla i ett lösenord som bevisar att man är tillåten rättigheten. Slutligen blir man då tillfälligt inlagd i den lokala Administratorsgruppen och kan utföra administrativa åtgärder på sin egen dator. MakeMeAdmin går till på ett liknande sätt, men då man bara behöver dubbelklicka på en fil som sedan startar ett kommandofönster där man får ange lösenord för att bekräfta sin behörighet till de administrativa privilegierna. När man väl är inloggad som Administrator i kommandofönstret kan man utifrån olika kommandon starta applikationer som Administrator. [8] Det finns två problem som dyker upp när man är Double User och kör som lokal Administrator, ett problem är att man inte kan nå nätverkets resurser, eftersom man bara är Administrator på sin egen dator. Nästa problem som är bra att känna till är att man inte kommer åt den profil man vanligtvis kör med, istället skapas en lokal Administrator profil. Det första problemet brukar ofta visa sig när man skall installera mjukvara från det gemensamma nätverket eller en ActiveX kontroll från intranätet som använder Windows verifiering. Det andra problemet man stöter på är då applikationer förutsätts fungera för både den som installerat och den som skall använda den. [10] 4.4. Utvecklingen i Windows Vista. Windows Vista är den nyaste versionen av Windows operativsystem som lanserades i slutet av Stora förändringar har skett bland annat ur säkerhetssynpunkt för användarna. User kontot har blivit utökat med fler privilegier än tidigare, som användarna är i behov av för att utföra vissa uppgifter utan att få helpdesk support. Nedanstående privilegier har blivit utvalda för att kunna ha minimal effekt på systemet och på så sätt minimera riskerna. [11] Att kunna se och ändra systemklockan och kalendern Ändra tidszon Installera Wired Equivalent Privacy (WEP) för att kunna ansluta sig till trådlöst nätverk. Kunna ändra energisparande inställningar. Lägga till skrivare och andra anordningar som har behov av installerade drivrutiner. Installera ActiveX kontroller från hemsidor godkända av en IT-Administrator. Skapa och ändra ett virtuellt privatnätverks uppkoppling. Installera nödvändiga Windows uppdateringar. Ännu ett tillägg i Windows Vista är att disk-defragmentering ligger som en schemalagd process, så användaren behöver inte själv sätta igång aktiviteten. Power User gruppen har i tidigare Windows versioner varit designade att ge användare specifika Administratorsprivilegier för att kunna utföra vissa standardsystems-arbetsuppgifter när man kört vissa applikationer. Lösningen leder till att symtomen försvinner men tyvärr så löser det inte själva problemet, i grund och botten kräver applikationerna fortfarande onödiga privilegier. Power User- 13

15 rollen behövs inte som användartyp i Windows Vista, eftersom standard-user nu kan genomföra de mest vanliga konfigurationsuppgifterna. [11] Administratorerna har möjlighet att begränsa tillgångar för en User om de vill. I äldre versioner av Windows fick de användare som inte var Administrator dålig information om vad de får och inte får göra. Windows Vista har förenklat detta genom User Access Control (UAC) som använder en sköld - ikon, som genom operativsystemet identifierar kommandon som tillåter administrativa tillgångar genom inloggning för just den applikation man vill köra. [11] UAC fungerar likadant för Administratorer som för andra typer av användare, dvs. att logga in med sina administrativa privilegier för att komma åt vissa applikationer och utföra särskilda åtgärder. Viktigt att tillägga är att UAC går att stänga av om det uppfattas som störande eller onödigt. [8] Nedan visas en figur över hur UAC fungerar steg för steg. Figur 5. Övergripande modell över UAC 10 I figuren nedan visas hur det kan se ut för en användare av typen User i Windows Vista då man stöter på en UAC förfrågning. Figur 6. UAC förfrågning till användaren i Windows Vista Egenkonstruerad och översatt

16 Som Administrator är skillnaden att man inte behöver fylla i lösenord eftersom man redan är inloggad med administrativa privilegier i kontot. Då finns valen Continue eller Cancel vid förfrågan. [8] Användbarhet i Windows Vista Nedan beskrivs vad de olika användartyperna kan utföra för aktiviteter i Windows Vista. User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X Välja start/stopp i systemtjänster X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 7. Beskrivning av de olika användartypernas behörigheter i Windows Vista IT-säkerhet Användarna är nyckeln till ett framgångsrikt informationssäkerhetsarbete. Om de inte arbetar enligt vettiga informationsskyddsprinciper är risken för en allvarlig säkerhetsöverträdelse markant större. Användarna är alltså av avgörande betydelse. Man måste få dem att göra saker som sänker den sammantagna risken. Om användarna tejpar papperslappar med sina lösenord på väggen, återanvänder samma lösenord gång på gång, lämnar datorn utan att logga ut eller låter känsliga dokument ligga i skrivaren och faxen är det bara en tidsfråga innan ett problem uppstår. Den administrativa lösningen är att sätta upp en policy som alla användare får skriva under innan de får ett eget konto, på så sätt lägger man över ansvaret på användarna. [12] 11 Hämtad från Egenkonstruerad tabell över användartypernas behörigheter i Windows Vista 15

17 Externa hot kommer utifrån, exempelvis virus, maskar, trojaner, hacking, före detta anställda som hämnas eller industrispionage. Symantec [16] beskriver interna hot som något som kommer inifrån företaget och kan bli väldigt kostsamma eftersom förövaren har större åtkomst och insikt i var känslig och viktig data finns lagrad. Interna hot kan också inkludera anställda som använder sig av Internet på felaktigt sätt. [16] En riskbedömning blir snabbt föråldrad i och med att marknaden, tekniken och det man vet om svagheter och faror snabbt förändras. En idé kan vara att i riskbedömningen inkluderar ett datum när bedömningen bör omprövas. Det skulle även ge stor effekt att utbilda den egna personalen i säkerhetstänkande. [13] Ta säkerheten till en högre nivå Användningen av detaljerade rollbaserade åtkomstkontroller (RBAC) ger en bättre och mer detaljerad användarkontroll, som även hjälper till att säkerställa att ingen tillämpning har fullständig åtkomst eller kontroll över systemet. Funktionerna har utformats för att alla administrativa åtgärder ska kunna spåras till en specifik individ istället för bara till den centrala punkten, exempelvis Active Directory, vilket ger större tillförlitlighet. [14] Grundtanken med RDAC är inte bara att kunna styra individuella användare utan också för att kunna hantera olika typer av jobbfunktioner där användarna är tilldelade roller beroende av deras behörigheter och ansvarsområden. [15] Kombinationen av märkning och objekt, ger alla användare behörighetsnivåer och samtidigt kraftigare granskningsfunktioner, användarna blir också mer ansvariga för sina åtgärder då de blir spårbara, vilket i sin tur minskar risken för säkerhetsbrott och skyddar de oskyldiga. Man bör även ha en funktion för obligatorisk åtkomstkontroll, som gör så att information kan behandlas på flera känslighetsnivåer, så att användare kan dela filer med andra användare på samma säkerhetsnivå. [14] Nedan följer några av de vanligaste elakheterna en användare kan stöta på Virus och maskar Det finns omkring virus i dagsläget, det dyker i snitt upp mellan tio och femton nya virus varje dag. Ett virus kan jämföra sig med en mask, som sprider kopior av sig själv till andra datorer via det lokala nätverket eller via Internet och kan spridas utan att smitta fler. Maskarna märker man lättast genom att de sprider sig via e-post och kontakter från adressboken hör av sig och är upprörda för att de fått virus. Genom e-post sprider sig maskarna oerhört snabbt, betydligt snabbare än vanliga virus. För den snabbaste masken som upptäckts tog det bara fem timmar för att sprida sig över hela världen. Skillnaden mellan mask och virus är sättet att infektera datorn på. Ett virus försöker förstöra så mycket som möjligt i en och samma dator, medan masken försöker 16

18 smitta så många datorer som möjligt. Oftast nöjer masken sig med att radera endast ett program eller en fil innan den ger sig av till nästa dator. [16] Trojaner Precis som sagans trojanska häst som dolde fientliga soldater, fungerar trojaner på samma sätt i datorvärlden. De tar sig in i datorn när man är uppkopplad på nätet och kan därefter ge främmande personer tillgång till datorn. Det är svårt för användaren att märka när någon annan är inne i datorn för att exempelvis hämta personlig information, det kan vara hämtning av engångsnycklar som används vid bankärenden. Vanligaste sätten att bli smittad med trojaner är genom nerladdning av filer. Bästa sättet för att slippa få in dem i datorn är genom att se till att hela tiden ha ett uppdaterat antivirusprogram. När datorn väl är smittad är detta ofta mycket svårt att få bort. [16] Backdoor Backdoor är en programvara som tillåter skaparen av programmet att åter ta sig in i systemet efter att användaren tagit programmet i bruk. Funktionen är alltså som ordet beskriver en bakdörr för att ta sig in i användarens dator genom programvaran. [17] Backdoor kan angripa genom knapptryckningar på så sätt att de: [16] Utför reboot av offrets dator. Tar en skärmdump. Slår på en webbkamera. Spelar in alla tangenttryck. Stjäl lösenord. Får tillgång till alla filer på offrets dator. Hackern kan alltså ta fullständig kontroll över offrets dator Adware och Spyware Jämfört med traditionella maskar eller virus, sprider sig inte spyware från system till system. Ett av de lättaste sätt att sprida ut spyware till användarna är att gå direkt genom deras samtycke när de laddar ner en applikation. Kanske vanligast förekommande är missledande applikationer. I det stora hela kan dessa applikationer vara kraftigt överdrivna och varna för kritiska fel i användarens system, fast de egentligen inte finns. Detta lurar vissa användare som känner sig rädda och därmed tvungen att köpa programmet för en betydande avgift för att åtgärda felet, som i själva verket inte existerar. [16] En annan metod som används för att sprida Spyware är att locka användaren med erbjudanden om något önskvärt eller användbart som är gratis att ladda ner. 17

19 Användaren får då inte bara en sak som är gratis utan även en bunt adware eller spyware program nerladdade i samma veva. För att undvika dessa faror kan man förslagsvis: [16] Hålla sig från webbsidor som man inte känner till och inte klicka på popups, annonser eller länkar som är levererade via mejl eller genom snabbmeddelanden. Se till att alla datorer har de senaste uppdateringarna installerade. Även med den största säkerheten så finns risker för att få in adware och spyware, eftersom de kan bli nerladdade utan användarens kännedom. Så se verkligen till att använda säkerhets program som är levererade av betrodda leverantörer. [16] LUA LUA, Limited User Account även kallat Least User Privileges är ett viktigt säkerhetsskydd, som ser till att användarna inte använder högre behörigheter än de behöver. [18] LUA är en praktisk implementation av principen minsta möjliga privilegier på datorer som kör Windows XP. Det innebär att användare, program och services skall köras med de minimala rättigheter och tillåtelser som de är i behov av för att utföra sina arbetsuppgifter. Som en välbeprövad kombination av rekommendation och redskap, fungerar LUA för att möjliggöra för organisationer att använda icke- administrativa konton som fungerar på datorer som kör Windows XP. LUA skall också vända sig till applikationsutvecklare och testare. Utvecklare och vissa testare loggar vanligtvis in på sin dator med administrativa rättigheter. Konfigurationen kan då resultera i att utvecklares färdigställda program kräver liknande höga rättigheter för att köras. I stället för att formge applikationen på nytt för att fungera korrekt, rekommenderar utvecklarna säkerhetsomvägar, som att exempelvis placera användarkontot i lokala Administrator gruppen eller bevilja användare fullständig tillgänglighet till Windows systemmappar. [11] Root kit Root kit är en programvara som tar sig in och integrerar sig med själva kärnan i operativsystemet, eftersom root kitet lägger sig så nära kärnan kan inte operativsystemet se det. Root kitet kan därför ligga och manipulera program som har direkt eller indirekt kontakt med kärnan. Ett exempel är när antivirusprogrammet frågar operativsystemet om det finns några elakheter i systemet, root kitet ljuger då och svarar att det inte finns några elakheter, fast i själva verket ligger root kitet där och blockerar och förstör för säkerhetsprogrammen. [18] 18

20 Hacking Active Directory är relativ lätt att ta sig in i. Det enda som behövs är en LDAP 13 fråga till katalogtjänsten, sedan kan samtliga existerande grupper och anställda räknas upp. Då frågar man sig hur detta kan vara möjligt? Stora företag är ofta i behov av att nå ut med sitt AD över hela världen om de har anställda i olika länder. Detta öppnar upp möjligheten för hackare att få ut information från AD. [19] För att skydda sig mot attacker utifrån bör man se till att i första hand använda lösenord på samtliga system. Det tar bara några sekunder att lista ut ett enkelt och kort lösenord genom att använda lösenords-knäcknings teknik. Man bör sätta upp gemensamma regler för hur lösenordet skall vara utformat, behandlas och bytas. Lösenordet bör vara minst sex tecken långt, bestå av både bokstäver och siffror, bestå av mix med versaler och gemener, man bör även ha olika lösenord på olika system samt byta lösenord en gång i månaden och kanske viktigast av allt, aldrig skriva ner lösenordet. [20] En undersökning gjort av Adams A & Sasse M-A [21] visar att hälften av användarna på ett företag skriver ner sina lösenord, eftersom de tvingas komma ihåg flera lösenord som dessutom skall bytas varje månad. Organisationen man undersökte saknade regeluppsättningar angående lösenord från säkerhetsexperter, vilket resulterar i att användarna skapade sina egna regler, som blir allt annat än säkert. Uppkomsten av detta beror förmodligen på att användarna saknar kunskap i vilka skadliga följder det kan få och hur lätt det verkligen är för en hacker att knäcka ett lösenord. [21] 4.6. Användbarhet Användbarhet handlar om hur lätt en produkt eller ett system är att använda. Ett utvecklingsprojekt kan misslyckas på grund av dålig användbarhet. Användarmedverkan och dålig förståelse för användarkraven har visat sig vara två av de vanligaste orsakerna till att projektet inte når sina mål. [22] De fördelar man kan nå via god användbarhet som producent är: Bli konkurrenskraftigare Få lägre kostnader, bl.a. genom mindre support Höja kvalitén Det medför även fördelar som användare: Bättre produktivitet och effektivitet Mindre tid på support och träning Tillfredsställelse 13 LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

7 Microsofts grupphanteringsmodell i Windows NT-domäner

7 Microsofts grupphanteringsmodell i Windows NT-domäner 7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY 1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY Lecture content Today's lecture Group Policy Överblick Administration Exempel 2013-12- 17 2013 Jacob

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Boss installationsmanual förberedelser

Boss installationsmanual förberedelser 1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY

1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY 1DV416 Windowsadministration I, 7.5hp MODULE 3 ACTIVE DIRECTORY Lecture content Today's lecture Directory Services Active Directory Overview Database Logical and Physical structure Installation 2013-12-

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Installation av M7005 och till M7005 hörande serverprogram

Installation av M7005 och till M7005 hörande serverprogram 150607/150716/151005/SJn Installation av M7005 och till M7005 hörande serverprogram samt Anpassning av M7005:s utseende Installation och anpassning av M7005 sida 1 (18) Innehåll 1 M7005:s hemsida är M7005.Metem.se...

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta. Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Hur man skapar en Administrativ Image för SolidWorks 2014

Hur man skapar en Administrativ Image för SolidWorks 2014 Hur man skapar en Administrativ Image för SolidWorks 2014 PLM Group Sverige AB www.plmgroup.se Stenfalksvägen 2 info@plmgroup.se 331 41 Värnamo, Sverige VAT: SE 556420145601 Telefon: +46 370 69 09 50 Telefax

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual

Vaka Användarmanual. Användarmanual. VAKA Passersystem. axema Sida 1. 20008-03 Vaka Användarmanual Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem

Vaka Användarmanual. Användarmanual. VAKA Passersystem Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Din guide till. Teknisk Specifikation Säljstöd

Din guide till. Teknisk Specifikation Säljstöd Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

medrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin

medrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin medrave4 Introduktionsmanual För version 4.5.3.14727 Dr Per Stenström 2015-04-27 Specialist i Allmänmedicin MEDRAVE4 0 INTRODUKTIONSMANUAL 0 FÖRORD 2 INTRODUKTION TILL MEDRAVE4 3 KOMMA IGÅNG 3 LOGGA IN

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Manual - Storegate Team

Manual - Storegate Team Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.

Läs mer

Hej och välkommen till nya IT-miljön på

Hej och välkommen till nya IT-miljön på Hej och välkommen till nya IT-miljön på Inloggning Ditt användarnamn är detsamma som förut. Det är FirstClass lösenordet som du ska använda när du loggar in. Windows 7 nytt operativsystem! När du har loggat

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Rekommenderad felsökning av dator innan service

Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Rekommenderad felsökning av dator innan service Detta dokument beskriver åtgärder som kan testas för att utesluta mjukvarufel innan en Mac skickas in på

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

KGFs Databas 2013. Viktig information om CD:n KGFs databas.

KGFs Databas 2013. Viktig information om CD:n KGFs databas. KGFs Databas 2013 Innehållsförteckning: Innehållsförteckning:... 1 Allmän information.... 2 Om databasens kvalité:... 2 Om tillämpning i din forskning:... 2 Om programmet:... 2 Om installationen.... 3

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server Innehåll 1 ÄNDRINGSINFORMATION... 2 2 MARVIN MIDI SERVER... 3 2.1 Inledning... 3 2.2 Förutsättningar för en framgångsrik installation... 3 2.3 Kort om installationen...

Läs mer

Passersystem VAKA 10

Passersystem VAKA 10 Driftsättning & Snabbstart Passersystem VAKA 10 20003-1 Vaka snabbstart axema Sida 1 Copyright Axema Access Control AB, Stockholm 2011. 20003-sv Vaka quick guide Axema Access Control AB är ett svenskt

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd

Läs mer

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör

Uppdaterad: 2014-03-18. För dig som är Gruppadministratör Uppdaterad: 2014-03-18 För dig som är Gruppadministratör 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet

DIBS Manager. En introduktion till ditt administrationsverktyg på Internet DIBS Manager En introduktion till ditt administrationsverktyg på Internet Innehåll 1. INFORMATION TILL DIG SOM HAR ADMINISTRATÖRSRÄTTIGHETER I DIBS MANAGER... 3 1.1 Välj eget lösenord...3 1.2 Specificera

Läs mer

Installation av StruSofts låne-licensserver (nätverkslicens)

Installation av StruSofts låne-licensserver (nätverkslicens) Installation av StruSofts låne-licensserver (nätverkslicens) Denna manual hjälper dig att installera StruSofts licensserver, hämta ner dina licenser via webupdate samt kontrollera att licenserna finns

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

DELA DIN MAC MED FLERA ANVÄNDARE

DELA DIN MAC MED FLERA ANVÄNDARE Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen

Läs mer